本資料について 本資料は下記書籍を基にして作成されたものです。 文書の内容の正確さは保証できないため、正確な 知識を求める方は原文を参照してください。 書籍名: ハッカーの秘密 インターネットセキュリティ入門 著者:ジェフ・クルーム (Jeff Crume) 訳者:林 秀幸 発行日:2002年8月20日 出版社:株式会社ピアソン・エデュケーション 1 ハッカーの秘密 渡辺研究室 040427177 細尾幸宏 背景 インターネットの急速な普及 インターネット上でのビジネスの普及 情報の価値の増加 ハッキング被害や悪事に利用される危険性の増加 3 インターネットは安全ではない TCP/IPはセキュリティではなく、接続性のために設計されている TCP/IPが設計された時代はインターネットのような公衆回線を 経由した伝送は想定されておらず、専用回線だけを経由して伝 送することを想定していた。 データにアクセスできる端末は銃を持った警備兵が監視 4 ハッカーの人物像 ハッカーの種類 初級ハッカー 中級ハッカー 中級ハッカー 入手したツールを理解せずに使用 上級 ハッカー ツールの意味を理解した上で使用 初級ハッカー 上級ハッカー 多くのシステムを理解し、新しい攻撃 手段を考え出すことができる 5 ハッキングの目的 ハッキングを試みること自体が目的 金銭目的でなく、自分の楽しみのため 企業や組織にとっては重要でもハッカーにとって重要とは限ら ない 画面の向こうにいる「人間」を意識していない 6 サイバーテロ 1996年 スウェーデンのグループがCIAのウェブサイトを書き換 え 1999年3月 英国軍の通信衛星に侵入し、軍事通信、監視衛 星および通話を制御する回線に関する設定を変更 カナダ、ノルウェー、タイを経由して米国防総省を集団攻撃 7 ハッカーは内部にもいる 1999年のFBIとCSIによる調査では内部の人間によるハッキン グは全体の半数 イントラネット内にファイアウォールを設置してセキュリティゾー ンを確立して内部からも隔離 外部からの侵入者にとってもう1つの障害になる 研究開発部門 人事部門 経理部門 社内イントラネット 8 セキュリティ対策 単一のセキュリティ対策では脆弱性が必ず存在する ツール、方針、手順などを何層にも組み合わせて多重防御 ハッカーの攻撃が失敗する可能性を高める 9 ファイアウォール 内部ネットワークと信頼できない外部ネットワークの間に設置 する防壁 主な技術 パケットフィルタ パケットの状態検査 プロキシ 10 ファイアウォールの技術 パケットフィルタ パケットのヘッダ部分を調べて処理を行うか判断 送信元、宛先IPアドレス、プロトコル、ポート番号 パケットの状態検査 パケットのヘッダ情報からアクセスの可否を判断 特定の通信の状況や状態を監視し、異常なデータを発見 ネットワーク層を越えた範囲まで検索可能 11 ファイアウォールの技術 アプリケーションレベルのプロキシ パケット取り込んでアプリケーションで実行 リモートサーバのセッションとクライアントのセッションを別 個に用意して内部ネットワークアドレスを隠蔽 オーバヘッドの増加によりパフォーマンスが低下 保護するアプリケーションごとにプロキシを書く必要 12 ファイアウォールの技術 サーキットレベルのプロキシ(例:SOCKS) トランスポート層で動作しデータ送受信を代理 リモートサーバのセッションとクライアントのセッションを別 個に用意して内部ネットワークアドレスを隠蔽 プロキシだけが2つのセッションの関係を知っているので 内部のホストは特定の種類のネットワークベース攻撃から 隔離される 13 システムの中で最も弱いのは人間 スパイ組織CIAの元長官のような立場の人なら機密情報をセ キュリティの弱いコンピュータに置いておくことが危険な行為 だと認識しているはず しかし、実際にはこれと同様な危険な行為を行っていたことを CIAは認めている 14 パスワードは安全ではない ユーザIDとパスワードによる認証システム パスワードの問題点・・・パスワードを知っていれば本人に間違 いないと仮定する しかし、パスワードのような「知識」は複数人で共有できてしまう 15 パスワードを覚える人間の問題 楽なほうを選択する傾向 覚えやすいパスワードを設定する 複数のパスワードを同じものに設定する 人間には複雑なパスワードを覚えるのは困難 頻繁に変更されるパスワードを覚えるのは困難 解析されにくいパスワードを覚えるのは困難 16 パスワードを破る パスワードを推測 パスワードを盗み見る 辞書攻撃と合成攻撃 総当り攻撃 ハッカーはしばらく待っているだけでいい 17 シングルサインオン(SSO) セキュリティと使いやすさを両立した方法 単一のパスワードで複数のシステムにアクセスできる問題の解 決にはならない 18 ネットワークの盗聴 イーサネット(Ethernet)の基本動作 パケットを作成してネットワークにブロードキャスト パケットは接続しているすべての端末に到達する 端末は自分宛のパケット以外はすぐに破棄する 19 LANアダプタのプロミスキャスモード プロミスキャスモードは自分宛かどうかに関係なく、全てのパケ ットのデータをコピーする 宛て先以外のノードがデータをコピーしたことは通知されないし 、防ぐこともできない ネットワーク管理のための利用とハッカーによる悪用 20 盗聴 盗聴は受動的に動作し、発見が難しい トロイの木馬(RAT:Remote Access Trojan) 無害なプログラムを装って盗聴ツールをインストール 盗聴ツールはインターネット経由で外部に情報を伝える 21 盗聴者を発見する(1) Anti Sniff ネットワーク内に存在しないIPアドレスからの通信データを作 成し、調査対象のノードに送信する。ホスト名調べる逆DNS探 索を監視 ネットワーク内に偽物の通信データを大量に発生させた場合に 応答に遅延が発生するかどうかを監視 22 盗聴者を発見する(2) Sniffer Detector いくつかのおとりクライアントがおとりのサーバにログオンし、い くつかの作業を行ってログオフする。 おとりサーバにおとりクライアント以外のIPアドレスからログオ ンを試みられたらそれが盗聴者である可能性が高い 23 攻撃が簡単になってきた ハッキングツールの入手が容易になっている ツールを使う無知なハッカーによる安易な攻撃の脅威 ツールを用いた自動攻撃 サービス不能攻撃(DoS攻撃) SYN洪水攻撃(SYN flood) Smurf攻撃 分散型サービス不能攻撃(DDoS攻撃) 24 ハッカーの未来 ITへの依存度が増すほど脅威も増していく 無線LANネットワークの危険性 暗号による解決への期待 防御する側の未来も明るい 25 終わり 26
© Copyright 2024 Paperzz